• <ins id="pjuwb"></ins>
    <blockquote id="pjuwb"><pre id="pjuwb"></pre></blockquote>
    <noscript id="pjuwb"></noscript>
          <sup id="pjuwb"><pre id="pjuwb"></pre></sup>
            <dd id="pjuwb"></dd>
            <abbr id="pjuwb"></abbr>

            S.l.e!ep.¢%

            像打了激速一樣,以四倍的速度運轉(zhuǎn),開心的工作
            簡單、開放、平等的公司文化;尊重個性、自由與個人價值;
            posts - 1098, comments - 335, trackbacks - 0, articles - 1
              C++博客 :: 首頁 :: 新隨筆 :: 聯(lián)系 :: 聚合  :: 管理

            How to Get Full Path In SYS

            Posted on 2009-10-29 12:13 S.l.e!ep.¢% 閱讀(312) 評論(0)  編輯 收藏 引用 所屬分類: RootKit
            [轉(zhuǎn)載]如何在驅(qū)動程序(SYS)中得到當(dāng)前進程的完整路徑和進程名?
            2009-02-09 13:07

            首先利用PsGetCurrentProcess或IoGetCurrentProcess函數(shù)得到當(dāng)前進程的句柄,這個句柄是指向_EPROCESS結(jié)構(gòu)的指針,_EPROCESS的結(jié)構(gòu)如下:

            typedef struct _EPROCESS
            {
            KPROCESS Pcb;
            NTSTATUS ExitStatus;
            KEVENT LockEvent;
            DWORD LockCount;
            QWORD CreateTime;
            QWORD ExitTime;
            PVOID LockOwner;
            DWORD UniqueProcessId;
            QWORD ActiveProcessLinks;
            DWORD QuotaPeakPoolUsage [2]; // NP, P
            DWORD QuotaPoolUsage [2]; // NP, P
            DWORD PagefileUsage;
            DWORD CommitCharge;
            DWORD PeakPagefileUsage;
            DWORD PeakVirtualSize;
            QWORD VirtualSize;
            DWORD Vm [12];
            DWORD LastProtoPteFault;
            DWORD DebugPort;
            DWORD ExceptionPort;
            DWORD ObjectTable;
            DWORD Token;
            DWORD WorkingSetLock [8];
            DWORD WorkingSetPage;
            BOOLEAN ProcessOutswapEnabled;
            BOOLEAN ProcessOutswapped;
            BOOLEAN AddressSpaceInitialized;
            BOOLEAN AddressSpaceDeleted;
            DWORD AddressCreationLock [9];
            DWORD ForkInProgress;
            DWORD VmOperation;
            DWORD VmOperationEvent;
            DWORD PageDirectoryPte;
            QWORD LastFaultCount;
            PVOID VadRoot;
            DWORD VadHint;
            DWORD CloneRoot;
            DWORD NumberOfPrivatePages;
            DWORD NumberOfLockedPages;
            WORD w184;
            BOOLEAN ExitProcessCalled;
            BOOLEAN CreateProcessReported;
            HANDLE SectionHandle;
            struct _PEB *Peb; // offset 0x1B0
            PVOID SectionBaseAddress;
            PVOID QuotaBlock;
            NTSTATUS LastThreadExitStatus;
            PROCESS_WS_WATCH_INFORMATION WorkingSetWatch;
            DWORD InheritedFromUniqueProcessId;
            ACCESS_MASK GrantedAccess;
            DWORD DefaultHardErrorProcessing;
            DWORD LdtInformation;
            DWORD VadFreeHint;
            DWORD VdmObjects;
            KMUTANT ProcessMutant;
            BYTE ImageFileName [16]; // offset 0x1FC
            DWORD VmTrimFaultValue [2];
            PVOID Win32Process;
            DWORD d1F8;
            DWORD d1FC;
            }
            EPROCESS,
            * PEPROCESS,
            **PPEPROCESS;

            從上面這個結(jié)構(gòu)可以看出,進程名稱就是ImageFileName,只要用_EPROCESS的基地址加上偏移地址0x1FC就可以得到進程名稱的地址,代碼如下:

            char *ProcessName = (char*)PsGetCurrentProcess() + 0x1FC;
            KdPrint((“Current Process Name: %s\n”, ProcessName));

            要得到完整路徑還需要利用_EPROCESS結(jié)構(gòu)中的_PEB結(jié)構(gòu)指針來得到ProcessParameters的地址。ProcessParameters保存著進程的完整路徑。可以通過DDK附帶的WinDbg工具打開一個可執(zhí)行程序,然后用!peb命令來顯示_PEB的結(jié)構(gòu)信息。如下所示:

            ———————————————————————————————————————
            > !peb
            Debugger extension library [F:\WINNT\system32\ntsdexts] loaded
            PEB at 7FFDF000
            InheritedAddressSpace: No
            ReadImageFileExecOptions: No
            BeingDebugged: Yes
            ImageBaseAddress: 00400000
            Ldr.Initialized: Yes
            Ldr.InInitializationOrderModuleList: 131f88 . 132998
            Ldr.InLoadOrderModuleList: 131ee0 . 132988
            Ldr.InMemoryOrderModuleList: 131ee8 . 132990
            00400000 D:\NtSysInfo.exe
            77F80000 F:\WINNT\System32\ntdll.dll
            77E60000 F:\WINNT\system32\KERNEL32.dll
            77DF0000 F:\WINNT\system32\USER32.dll
            77F40000 F:\WINNT\system32\GDI32.DLL
            76AF0000 F:\WINNT\system32\comdlg32.dll
            70BD0000 F:\WINNT\system32\SHLWAPI.DLL
            77D90000 F:\WINNT\system32\ADVAPI32.dll
            77D20000 F:\WINNT\system32\RPCRT4.DLL
            71700000 F:\WINNT\system32\COMCTL32.DLL
            77560000 F:\WINNT\system32\SHELL32.DLL
            78000000 F:\WINNT\system32\MSVCRT.DLL
            777C0000 F:\WINNT\System32\WINSPOOL.DRV
            SubSystemData: 0
            ProcessHeap: 130000
            ProcessParameters: 20000
            WindowTitle: 'D:\NtSysInfo.exe'
            ImageFile: 'D:\NtSysInfo.exe'
            CommandLine: '"D:\NtSysInfo.exe" '
            DllPath: 'D:\;.;F:\WINNT\System32;F:\WINNT\system;F:\WINNT;F:\WINNT\system32;F:\WINNT;F:\WINNT\System32\Wbem;J:\WINDOWS;J:\WINDOWS\COMMAND;E:\WINDOWS\SYSTEM\WBEM;J:\WINDOWS;J:\WINDOWS\COMMAND;E:\WINDOWS\SYSTEM\WBEM;J:\WINDOWS;J:\WINDOWS\
            COMMAND'
            Environment: 0x10000


            從WinDbg輸出的PEB結(jié)構(gòu)信息可以看出ProcessParameters的地址為0x20000,ImageFile字段就是進程的完整路徑。那么PorcessParamters的地址又保存在_PEB結(jié)構(gòu)的什么地方呢?_PEB結(jié)構(gòu)的基地址為0x7ffdf000,通過WinDbg的“db 0x7ffdf000” 命令顯示0x7ffdf000地址的信息可以發(fā)現(xiàn)ProcessParameters的地址保存在_PEB結(jié)構(gòu)的0x10偏移量處,內(nèi)容為0x20000。
            繼續(xù)用“db 0x20000”命令顯示ProcessParameters地址的內(nèi)容,偏移量為0x3C處保存完整路徑的地址,0x3C處的內(nèi)容如果是:0x20670,利用“db 0x20670”即可顯示出完整路徑。完整路徑用UNICODE格式保存。
            我們利用程序模擬上面的步驟則可以得到當(dāng)前進程的完整路徑,代碼如下:

            PCWSTR GetCurrentProcessFileName()
            {
            DWORD dwAddress = (DWORD)PsGetCurrentProcess();
            if(dwAddress == 0 || dwAddress == 0xFFFFFFFF)
            return NULL;
            dwAddress += 0x1B0;
            if((dwAddress = *(DWORD*)dwAddress) == 0) return 0;
            dwAddress += 0x10;
            if((dwAddress = *(DWORD*)dwAddress) == 0) return 0;
            dwAddress += 0x3C;
            if((dwAddress = *(DWORD*)dwAddress) == 0) return 0;
            KdPrint((“Current Process Full Path Name: %ws\n”, (PCWSTR)dwAddress));
            return (PCWSTR)dwAddress;
            }

            Windows NT與Windows 2000的_EPROCESS結(jié)構(gòu)略有不同,所以偏移地址也不相同,故此上面的程序不能正常運行于Windows NT。要想在Windows NT下獲得進程名和完整路徑可以用類似的方法得出正確的偏移地址,進而編寫出正確的程序。

            如果想得到關(guān)于如何在Windows 9x的驅(qū)動程序(VXD)中得到當(dāng)前進程的進程名和完整路徑或者其他更多知識,可以訪問費爾安全實驗室的網(wǎng)站:http://www.xfilt.com。


            精品久久久久久无码专区| 欧美伊人久久大香线蕉综合69| 国产精品一区二区久久| 91久久精一区二区三区大全| 一本一道久久综合狠狠老| 久久精品人人做人人爽电影| 九九精品99久久久香蕉| 99久久国产主播综合精品| 狠狠色婷婷综合天天久久丁香| 国产综合精品久久亚洲| 国内精品久久久久久麻豆 | 97久久国产亚洲精品超碰热| 成人免费网站久久久| 伊色综合久久之综合久久| 久久久免费精品re6| 久久99精品国产麻豆婷婷| 人妻精品久久无码区| 国产69精品久久久久9999| 国产精品一区二区久久精品涩爱| 97久久综合精品久久久综合| 久久久中文字幕日本| 国产精品久久国产精品99盘| 亚洲国产日韩欧美综合久久| 久久精品一区二区| 久久久久免费精品国产| 久久av免费天堂小草播放| 欧美一区二区精品久久| 国产精品99久久精品| 午夜精品久久久久久影视riav| 国内精品免费久久影院| 久久免费线看线看| 理论片午午伦夜理片久久| 人妻精品久久无码专区精东影业| 18岁日韩内射颜射午夜久久成人 | 国内精品久久久久久久久电影网| 国产精品丝袜久久久久久不卡 | 精品无码久久久久久国产| 精品久久久久久99人妻| 久久久久97国产精华液好用吗| 久久人人爽人人爽AV片| 久久久久免费精品国产|